Guide de sécurité en ligne pour la famille par Marian Merritt et édité par Lynn Hargrove

Dimension: px
Commencer à balayer dès la page:

Download "Guide de sécurité en ligne pour la famille par Marian Merritt et édité par Lynn Hargrove"

Transcription

1 QUATRIÈME EDITION Guide de sécurité en ligne pour la famille par Marian Merritt et édité par Lynn Hargrove MC

2

3 Introduction Ma fille adolescente utilise beaucoup les ordinateurs et les tablettes, et elle m amène à revoir continuellement mes connaissances et mes croyances au sujet de la technologie et du rôle qu elle joue dans sa vie et celle de ses amis. Internet est un outil incontournable, mais il présente de multiples risques pour les personnes imprudentes. Ma fille utilise le Web pour télécharger de la musique, jouer et communiquer avec ses amis sur des réseaux sociaux destinés aux jeunes de son âge. Je veux donc m assurer qu elle possède les connaissances et les outils nécessaires pour y naviguer en toute sécurité. Comme parents, nous voulons tous aider nos enfants à devenir autonomes et faisons de notre mieux pour les protéger des nombreux dangers sur Internet et pour sécuriser nos ordinateurs. Lorsqu il est question de la sécurité en ligne, je préviens les gens qu ils doivent participer activement à la protection de leur famille, même s ils croient que leurs enfants en savent plus qu eux sur Internet. En réalité, il n est pas nécessaire d être un génie en informatique pour naviguer intelligemment sur Internet, savoir quand faire appel à des professionnels de la sécurité et utiliser des logiciels afin de reprendre le contrôle de la situation. Ce court guide aborde les principales sources d inquiétude à propos d Internet et présente certaines des meilleures pratiques qui vous aideront à vous protéger, votre famille et vous, contre les dangers en ligne. J y recommande aussi des sites Web qui traitent en détail de la sécurité en ligne et offrent les renseignements les plus récents sur l évolution des risques. Que vous ayez des enfants à l école primaire qui apprennent à utiliser les moteurs de recherche ou des adolescents qui passent de plus en plus de temps sur un réseau social, vous obtiendrez des conseils et des recommandations faciles à comprendre sur toutes les situations. Lynn Hargrove Parent et directrice, Solutions aux consommateurs, Symantec Canada 3

4 Contenu Guide de sécurité en ligne pour la famille Quatrième édition Au fil des âges Les enfants d âge préscolaire (3 et 4 ans)... 6 Les enfants du primaire (de 5 à 7 ans)... 6 Les préadolescents (de 8 à 12 ans)... 8 Les adolescents (de 13 à 17 ans) Les années d université et les suivantes «La» discussion Les règles de base Le cybercrime est un vrai crime Les virus, les vers informatiques et les logiciels espions Les logiciels escrocs Le détournement de clic Les robots Les renseignements personnels et le vol d identité Les problèmes interpersonnels La cyberintimidation et le cyberharcèlement La protection des mots de passe Les prédateurs sur Internet Les sextos La navigation sur Internet en toute sécurité La sécurisation de votre réseau sans fil Le logiciel de contrôle parental

5 Risques Le plagiat et la tricherie L échange de fichiers et le téléchargement de musique et de vidéos Les réseaux sociaux Les sites contenant de la pornographie, des jeux de hasard, du racisme, de l incitation à l anorexie et des propos haineux La réputation en ligne La vie privée des adolescents en ligne Le courriel La messagerie instantanée La sécurité et les téléphones cellulaires La sécurité des appareils mobiles Les blogues Les photos numériques et la protection de la vie privée Les achats en ligne Les services bancaires et le paiement de factures en ligne et sur les appareils mobiles Le jeu en ligne et les signes de dépendance Principaux conseils Principaux conseils aux adultes Principaux conseils aux jeunes Conclusion Ressources Autres ressources importantes sur la sécurité sur Internet Des fabricants des produits de sécurité Norton Lynn Hargrove

6 Au fil des âges Les enfants d âge préscolaire (3 et 4 ans) Depuis l arrivée des téléphones intelligents et des tablettes à écran tactile, les enfants ont accès à la technologie facilement alors qu ils n ont pas encore quitté leur chaise haute. Le côté agréable et éducatif des applications s accompagne toutefois de risques. Examinez bien les programmes que votre tout-petit utilise. Présentent-ils de la publicité? L enfant peut-il cliquer sur un bouton et acheter des options qui se traduisent par une vraie facture? S il appuie sur le mauvais icône, verra-t-il des images inappropriées ou entendra-til des paroles de chanson vulgaires? Réglez les paramètres de contrôle parental et portez une attention particulière aux appareils que vos jeunes enfants peuvent utiliser. Protégez aussi vos appareils des petits doigts graisseux et des accidents potentiels en utilisant des protecteurs d écran et des étuis matelassés. Les enfants du primaire (de 5 à 7 ans) Aujourd hui, de nombreux enfants font leurs premiers pas sur Internet à cet âge. Comme de plus en plus d écoles canadiennes offrent maintenant des salles d informatique et possèdent des PC ou des Mac dans les classes, les enfants s initient bien souvent aux ordinateurs à l école. D autres les utilisent pour la première fois à la maison, avec l aide de leurs parents ou de leurs frères et sœurs plus vieux. Selon le Réseau Éducation-Médias, organisme à but non lucratif canadien qui œuvre pour l éducation aux médias et la littératie numérique auprès des jeunes, de plus en plus d enfants canadiens naviguent sur Internet; 84 pour cent d entre eux l utilisent déjà. Des sites Web (qui offrent souvent des jeux), comme NickJr et Webkinz, attirent les enfants en ligne dès leur plus jeune âge. Certains constituent presque une porte d entrée sur les réseaux sociaux, car ils présentent des fonctions de clavardage et de communication. Les parents de jeunes enfants doivent désactiver ces fonctions au départ. Il faut cependant savoir que des sites très fréquentés comme Webkinz sont devenus populaires en raison des 6

7 efforts déployés pour offrir un environnement sûr. Dans le Webkinz World, les parents n ont pas à désactiver le clavardage pour leurs jeunes enfants, car cette fonction offre deux possibilités. D abord, Kinz Chat comprend des messages entièrement rédigés à l avance. Les parents peuvent donc laisser leurs enfants envoyer des messages et «clavarder» avec leurs amis sans crainte. Il s agit d un excellent moyen d initier les enfants au clavardage et de commencer à leur parler de la nétiquette et des pratiques de sécurité. Puis, Kinz Chat Plus est un site de clavardage surveillé. Les parents qui jugent que leurs enfants sont assez matures pour l utiliser doivent tout de même donner leur autorisation et peuvent toujours revenir sur leur décision! Vos jeunes enfants doivent comprendre que vous voulez qu ils limitent leurs conversations en ligne, même sur l interface conviviale d un site de jeux ou d un groupe. Plus tard, vous pourrez leur faire découvrir le clavardage avec des gens qu ils connaissent, par exemple des tantes, des oncles ou des amis, en insistant sur l importance de toujours demander votre autorisation avant de discuter avec quiconque en ligne. Idéalement, lorsque vos enfants ont cet âge, vous participez activement à leurs activités en ligne, tout comme vous le faites pour leurs devoirs. Assurez-vous, par exemple, que votre enfant utilise un ordinateur qui se trouve dans une aire commune, comme la cuisine ou le salon, où vous pouvez le voir. Les logiciels de contrôle parental peuvent aussi vous aider en restreignant les sites auxquels votre enfant a accès, même en votre absence. Les paramètres de contrôle limitent également l information que l enfant peut communiquer, comme son nom, son âge, son numéro de téléphone ou tout autre renseignement privé. Vous devriez activer tous les filtres et les fonctions de sécurité dans votre moteur de recherche (par exemple, en utilisant Google SafeSearch MC ) pour empêcher votre jeune enfant de se rendre sans le vouloir sur un site inapproprié, comme ceux réservés aux adultes, pendant qu il fait ses devoirs. Montrez à votre enfant comment fermer la fenêtre du navigateur et dites-lui qu il peut toujours quitter un site si quelque chose le déstabilise ou le perturbe. Dites-lui de ne jamais clavarder sur un site et de ne pas envoyer de messages ou communiquer de renseignements en votre absence. 7

8 CONSEIL UTILE : Enseignez aux jeunes enfants à ne jamais dévoiler leurs mots de passe à personne, pas même à leurs meilleurs amis! Des cas de vols de compte (une forme moins grave de vol d identité) sont signalés chez des enfants de maternelle. PRINCIPALES RECOMMANDATIONS : Utilisez des outils de contrôle parental pour limiter l accès aux sites autorisés et restreindre le nombre d heures de connexion. Définissez des paramètres de sécurité élevés dans les navigateurs, les sites sur abonnement et les réseaux sociaux. Installez un logiciel de sécurité Internet et mettez-le régulièrement à jour. Surveillez l utilisation que votre enfant fait de l ordinateur et asseyez-vous à ses côtés lorsqu il est en ligne. Parlez-lui de la protection des renseignements personnels (nom, numéro de téléphone et autres) et dites-lui de ne jamais révéler ses mots de passe à ses amis. Commencez à avoir «la» discussion avec vos enfants à chaque rentrée scolaire (voir page 16). Les préadolescents (de 8 à 12 ans) Lorsqu ils utilisent l ordinateur, les préadolescents recherchent beaucoup plus le contact social et l aventure. Ils sont informés par leurs amis à l école des nouveaux sites populaires et créent leurs premiers comptes de courriel et de messagerie instantanée. Demandez à votre enfant de vous indiquer quels comptes il a créés et de vous fournir ses mots de passe. Vous pourrez ainsi surveiller ses activités et savoir avec qui il communique. À cet âge, les enfants commencent aussi à s intéresser aux réseaux sociaux populaires auprès des adolescents et des adultes. La plupart ne s y inscrivent que lorsqu ils sont un peu plus vieux (l âge légal sur ces sites est habituellement de 13 ans), mais ils consultent les pages et les messages de leurs amis, de leurs frères et sœurs plus âgés et d autres membres de la famille ayant leurs propres pages et profils. Si votre jeune enfant s inscrit à un réseau social avant d avoir atteint l âge autorisé et que les responsables du site le découvrent, son compte sera supprimé. 8

9 CONSEIL UTILE : Utilisez Norton MC Family pour surveiller la création et l utilisation de comptes sur les réseaux sociaux. Vous pouvez même savoir quel âge votre enfant prétend avoir. Les préadolescents aiment également la musique, et Internet offre un moyen facile d écouter, de découvrir et de télécharger de nouvelles chansons, en plus d échanger avec d autres ayant les mêmes goûts musicaux. Les jeunes utilisent Internet pour consulter les blogues et les sites Web de leurs vedettes et groupes préférés afin de connaître les nouvelles à leur sujet. Ils se rendent aussi sur différents sites pour lire les derniers potins et télécharger des photos ou encore ils s abonnent à un fil Twitter. Les sites de vidéos en ligne sont aussi très populaires. Certaines vidéos contiennent un langage vulgaire ou des images violentes; il vous faut donc surveiller attentivement l utilisation de ces sites par vos enfants. De plus, rappelez à votre préadolescent de ne pas cliquer sur les liens dans les commentaires des vidéos, car ils peuvent les diriger vers des sites malfaisants ou inappropriés. Les jeunes qui sont créatifs apprennent à prendre leurs propres photos numériques, à monter des vidéos et à échanger leurs œuvres avec des amis et des membres de leur famille. Avec votre aide ou celle d un ami ayant plus d expérience, ils pourront commencer à publier eux aussi leurs créations en ligne. 9

10 CONSEIL UTILE : Vérifiez l historique de votre navigateur pour connaître les sites que vos enfants consultent et savoir à quelle fréquence ils les visitent. Le logiciel Norton Family vous aide à surveiller les activités de vos enfants sur le Web et empêche les jeunes de supprimer des éléments de l historique. PRINCIPALES RECOMMANDATIONS : Protégez par mot de passe l accès à tous vos ordinateurs et appareils mobiles, surtout vos téléphones cellulaires. Vérifiez régulièrement l historique Internet de votre ordinateur (ou du logiciel de contrôle parental) afin de connaître les sites consultés par vos enfants et de surveiller leurs comptes de courriel et de messagerie instantanée pour savoir avec qui ils communiquent. Remarque : si votre enfant a un téléphone cellulaire ou est abonné à un réseau social, il est possible qu il utilise ces moyens plutôt que le courriel habituel pour communiquer avec d autres personnes. Établissez des règles sur la communication en ligne, le téléchargement illégal et la cyberintimidation. Vos enfants doivent savoir qu il ne faut jamais cliquer sur un lien dans un courriel ou un message instantané; les gens qui le font contractent souvent des virus ou dévoilent des renseignements personnels importants à des criminels. Discutez avec vos enfants des préoccupations et des risques rattachés à la publication et au partage de vidéos, de photos et de renseignements personnels. Soyez à l affût des signes de comportements obsessifs ou de dépendance à Internet (voir Le jeu en ligne et les signes de dépendance, à la page 55). Veillez à ce que les ordinateurs, les téléphones cellulaires et les tablettes restent dans une pièce commune de la maison. Favorisez la communication ouverte et encouragez vos enfants à vous faire part de tout élément en ligne qui le perturbe. Commencez à avoir «la» discussion avec vos enfants (voir page 16). 10

11 Les adolescents (de 13 à 17 ans) Les adolescents affirment de plus en plus leur indépendance, ce qui se répercute sur leurs activités en ligne. Cette indépendance s accompagne toutefois de responsabilités, notamment en ce qui concerne la prudence dans le monde virtuel. À l adolescence, la plupart des jeunes se sont déjà abonnés à un ou à plusieurs réseaux sociaux. Certains deviennent «ami» avec leurs parents sans hésiter, tandis que d autres s opposent fermement à un tel rapport en ligne. Des adolescents créent donc un «faux» profil, auquel leurs parents et les membres de leur famille sont connectés, mais utilisent en réalité un autre compte. Or, c est ce compte qu il faut le plus surveiller. Les programmes comme Norton Family permettent aux parents de déjouer ce genre de ruse. Quel est donc le grand attrait des réseaux sociaux et des autres sites auxquels les adolescents s intéressent? En se créant des pseudonymes et des profils et en joignant des groupes, des blogues et d autres sites Internet qu ils visitent quotidiennement, les adolescents échangent sur leur vie. Ils laissent ainsi des «traces numériques» partout sur le Web. Souvent, ils ignorent (ou oublient) que tout ce qu ils publient sur le Web peut être consulté par n importe qui et demeure probablement à jamais accessible. Dans cinq, dix ou même vingt ans, une simple recherche sur Internet au sujet de vos adolescents permettra à un colocataire potentiel, à une personne de qui ils sont amoureux, à un responsable des admissions à l université ou à un employeur d avoir accès à leurs photos, leurs commentaires et leurs messages. La prudence est donc de mise! 11

12 Nous voulons enseigner à nos enfants à prendre des risques sans s attirer des ennuis. C est pour cette raison, par exemple, que nous les inscrivons à des cours de conduite avant de leur laisser le volant pour la première fois ou que nous les attendons patiemment au bord de la piscine durant les cours de natation. L utilisation d Internet exige la même prudence. Il est possible que vos adolescents lèvent les yeux au ciel lorsque vous tentez de leur expliquer le «code de conduite» en ligne. Vous pouvez donc plutôt communiquer avec l école afin qu on y organise des présentations au sujet de la sécurité sur Internet. De nombreux organismes offrent de tels services, dont le Centre canadien de protection de l enfance, Cops for Kids Safety, le Canadian Safe School Network ou le service de police du quartier. Parfois, les enseignements les plus efficaces sur la sécurité en ligne sont ceux donnés par d autres jeunes formés adéquatement en ce sens. Encouragez les dirigeants de l école à mettre à contribution les élèves des niveaux supérieurs pour qu ils apprennent aux plus jeunes à porter attention à leur réputation en ligne, à se montrer courtois sur le Web et à appliquer d autres principes importants. Vos enfants seront peut-être plus réceptifs aux mêmes messages s ils viennent d une personne ne faisant pas partie de leur famille. De plus, n oubliez pas de proposer qu une séance semblable soit organisée à l intention des parents et des enseignants. Nous avons tous beaucoup à apprendre! CONSEIL UTILE : Effectuez une recherche sur le Web à partir du nom de votre enfant et exposez-lui les résultats. Vous pouvez aussi utiliser votre nom et analyser les résultats honnêtement avec lui, même ceux qui ne vous montrent pas sous votre meilleur jour. Après tout, vos enfants ont peut-être déjà fait une recherche sur vous! Il est aussi possible d activer une alerte dans Yahoo! ou Google. CONSEIL UTILE : Les parents qui sont «amis» avec leurs enfants sur les réseaux sociaux NE devraient PAS publier de commentaire sur la page ou le fil de nouvelles de leurs enfants. Il faut privilégier les communications privées. 12

13 PRINCIPALES RECOMMANDATIONS : Renforcez les règles concernant les comportements souhaitables en ligne (langage, renseignements personnels et images, cyberéthique, téléchargement illégal, heures maximales de connexion et interdiction d accéder aux sites inappropriés pour adultes). Restez au fait des activités de vos adolescents en ligne (réseaux sociaux, photos, renseignements personnels, groupes et activités sportives), qu il s agisse de leur propre page, de la page de leurs amis ou du site Web de leur école. Examinez les sites que vos adolescents consultent; n hésitez pas à en discuter avec eux et à restreindre possiblement l accès aux sites que vous jugez vulgaires ou troublants. N oubliez pas que vos adolescents utilisent Internet à la maison, à l école, chez leurs amis, à la bibliothèque, sur leur téléphone cellulaire, sur leur tablette et même sur leur console de jeux. Parlez-leur de leurs activités dans toutes ces situations. Abordez avec eux les problèmes que soulèvent les sextos sur le plan de la vie privée (voir page 33). Ce type de messages texte est courant entre les adolescents plus âgés qui vivent une relation amoureuse, et de nombreux jeunes considèrent qu il s agit d une activité normale. Demandez à vos adolescents de ne pas télécharger de fichiers (musique, jeux, économiseurs d écran ou sonneries) ni de faire de transactions financières sans votre autorisation. Apprenez-leur à ne jamais communiquer leurs mots de passe à personne et à se montrer prudents lorsqu ils entrent des renseignements personnels sur un ordinateur public ou en réseau partagé, ou encore lorsqu ils soupçonnent que l ordinateur n est pas sécurisé. Ils doivent toujours fermer leur session avant de quitter leurs comptes, même à la maison. Vos jeunes doivent savoir qu il ne faut jamais cliquer sur un lien dans un courriel ou un message instantané; les gens qui le font contractent souvent des virus ou dévoilent des renseignements personnels importants à des criminels. Dans la mesure du possible, veillez à ce que les ordinateurs et les téléphones cellulaires restent dans les aires communes de la maison, et non dans la chambre de vos adolescents. 13

14 Favorisez la communication ouverte et encouragez vos adolescents à vous faire part de tout élément en ligne qui les perturbe. Gardez à l esprit que vos adolescents sont encore des enfants. Responsabilisez-les en leur rappelant qu ils doivent voir à ce que le logiciel de sécurité Internet soit activé et à jour, autant pour leur protection que pour la vôtre. Ayez avec eux «la» discussion et demandez-leur de vous enseigner quelque chose au sujet d Internet (voir page 16). Les années d université et les suivantes Lorsque votre adolescent quitte la maison, pour les études ou le travail, il doit comprendre les responsabilités supplémentaires qui incombent aux adultes dans le monde virtuel. Il doit notamment protéger ses renseignements personnels, surtout son numéro d assurance sociale (NAS) et ses informations financières, prévenir l usurpation de son identité et restreindre les risques liés à ses antécédents de crédit, ce qui est particulièrement important pour les jeunes adultes. Si votre jeune utilise un ordinateur portable au collège, à l université ou à son nouvel emploi, assurez-vous qu il a compris les risques additionnels posés par les réseaux sans fil et acheté le logiciel de sécurité requis, en plus d utiliser une solution fiable de sauvegarde de données. Les jeunes peuvent être tentés de négliger ces éléments. Il est donc bon d insister sur l importance d être vigilant afin d assurer la protection de leur ordinateur portable. CONSEIL UTILE : Consultez votre compte Norton ( pour vérifier si votre logiciel de sécurité familial peut être installé sur un autre ordinateur. Certains logiciels de sécurité de Norton peuvent être installés sur de multiples ordinateurs d une maison. 14

15 Si votre jeune étudie dans une autre ville, renseignez-vous sur les politiques concernant les ordinateurs. Certains établissements imposent l utilisation de systèmes d exploitation précis ou exigent une certaine configuration des logiciels des étudiants. Il est donc préférable de connaître ces renseignements avant de se rendre au magasin d informatique. De plus, certaines classes et résidences sont dotées de la technologie sans fil (couramment appelée le Wi-Fi). Il vous faudra donc acheter la bonne carte Wi-Fi pour que votre jeune puisse profiter de ces services. CONSEIL UTILE : Restez en contact avec vos jeunes grâce à la technologie voix sur IP (voix sur le protocole Internet). Des services gratuits d appels vocaux et de clavardage vidéo sont offerts par Skype ou sur votre réseau social. 15

16 «La» discussion «Ce que nous ignorons ne peut pas nous faire mal.» Personne ne penserait appliquer ce dicton à ses enfants et à leurs activités en ligne. Pourtant, beaucoup de personnes agissent comme si elles ignoraient l éventail de dangers que présente Internet. Si vous êtes comme la majorité des parents, vous n êtes pas un spécialiste de la navigation sur Internet et n avez peutêtre pas autant de connaissances que vos enfants à ce sujet. Il n y a aucun problème à cela. En effet, vous n avez pas à être un expert pour aider vos enfants à profiter d Internet en toute sécurité. Ce que vous devez faire, c est de DISCUTER avec vos enfants de ce qu ils font en ligne et de leur expliquer les règles familiales à ce sujet. Puis, reprenez «la» discussion tous les ans, ou aussi souvent que vous le jugez nécessaire pour qu ils comprennent l importance de ce que vous leur expliquez. Je ne vous le cacherai pas : il est difficile d amener nos enfants à nous parler honnêtement des expériences qu ils vivent sur Internet. À l échelle mondiale, un enfant sur cinq admet mener des activités sur Internet que ses parents n approuveraient pas. Pourtant, 62 pour cent des enfants dans le monde ont déjà vécu une expérience négative en ligne ce chiffre est de 68 pour cent au Canada (selon le Rapport Norton sur la famille connectée de 2011 : Si votre jeune ne vous en parle pas, c est peut-être parce que vous ne lui posez pas de questions; il est donc temps d en discuter! Même si la moitié des parents disent parler de la sécurité sur Internet avec leurs enfants, il s agit souvent d une conversation qui n a lieu qu une seule fois et au cours de laquelle les parents donnent deux conseils : «En ligne, les gens ne sont pas toujours les personnes qu ils prétendent être» et «Ne parle pas à des inconnus». Les jeunes craignent que, s ils racontent à leurs parents qu ils ont commis des erreurs en ligne, ceux-ci leur confisquent leur ordinateur et les empêchent d utiliser Internet, de communiquer avec leurs amis et de rester branchés sur le reste du monde. Ils croient que leurs parents «ne comprennent rien» à ce qui se passe dans le monde en ligne. 16

17 Néanmoins, chez Norton, nous avons appris grâce à notre recherche auprès de parents et d enfants du monde entier que les enfants souhaitent que leurs parents en apprennent plus sur Internet. Ils sont aussi tout à fait prêts à discuter d Internet avec eux. Voilà une bonne nouvelle. Maintenant que vous savez que vos enfants sont disposés à parler avec vous et que vous avez pris conscience de votre désir d en savoir plus sur leurs activités en ligne, que faire? Comment aborder vos enfants de façon à ce qu ils vous parlent honnêtement? Comment éviter de les juger, garder votre sang-froid ou ne pas céder à la panique en raison de ce qu ils pourraient vous confier? Comment discuter de façon constructive sans créer de confrontation, afin que vous puissiez répéter l expérience plus tard sans que vos enfants se bouchent les oreilles et se mettent à chanter pour ne pas vous entendre? 17

18 J aimerais vous présenter une nouvelle façon d aborder le vieux concept de «la» discussion. Je vous recommande de discuter avec vos enfants de leurs activités en ligne le plus tôt possible et de le faire régulièrement par la suite. Les activités de vos enfants sur Internet évoluent constamment. Lorsqu ils vieillissent, ils consultent de nouveaux sites Web, essaient de nouvelles activités et s inscrivent à de nouveaux réseaux sociaux. Il n y a pas si longtemps, par exemple, toutes les conversations se faisaient par courriel. Aujourd hui, les jeunes utilisent la messagerie intégrée à leur réseau social ou communiquent au moyen de messages texte sur leur téléphone cellulaire. En vieillissant, vos enfants veulent plus d intimité, mais prennent aussi plus de risques en ligne. Même si le risque fait partie de l acquisition de maturité à l adolescence, il vous revient en tant que parent d établir des limites pour que ces risques ne nuisent pas à la réputation de vos enfants ou à leur avenir. Soyez simplement conscient que vos enfants dépasseront probablement ces limites de temps à autre. Voici cinq questions à poser pendant «la» discussion. Ces questions sont conçues pour les enfants de tous les âges, mais vous devez adapter la conversation selon l âge de vos enfants. Assurez-vous que votre enfant a tout l espace et le temps voulu pour y répondre. Personnellement, j aime tenir cette discussion avec ma fille dans la voiture (pour une raison ou une autre, lorsque tous regardent la route, les enfants semblent se confier plus facilement à leurs parents). 18

19 1. Qu est-ce que tes amis font en ligne? Cette question ne cible pas votre enfant directement, mais plutôt les activités générales de son groupe en ligne. Il s agit d une bonne façon d entamer la conversation et de parler de choses neutres et générales. Vous voulez que votre enfant vous réponde honnêtement; vous devez donc le rassurer sur le fait que ses réponses ne donneront pas lieu à une punition. Il vous parlera d abord des activités comme les jeux, le clavardage, les réseaux sociaux et même les devoirs et les recherches. 2. Quels sont les nouveaux sites populaires ou les sites les plus cool? Demandez à votre enfant de vous expliquer pourquoi ces sites sont cool. Vous pouvez aussi lui demander quels sites étaient populaires récemment et pourquoi ils ne le sont plus. 3. Peux-tu me montrer tes sites préférés? Eh oui, je vous demande de consacrer 20 minutes de votre horaire surchargé à regarder des pingouins glisser sur la neige ou à assister à un combat au sabre du guerrier aux cheveux tressés de votre enfant. Demandez à votre enfant comment régler les paramètres de sécurité ou de protection de la vie privée (cherchez ces sections dans le haut et le bas du site). Vous aurez peut-être envie de jouer à ce jeu vous aussi et de créer votre propre compte. (Si vous le faites, n oubliez pas d en informer votre enfant.) Demandez-lui comment il utilise les sites et pourquoi il les préfère à d autres. 19

20 4. As-tu déjà entendu parler de la «cyberintimidation» et en as-tu déjà vécu sous une forme ou une autre en ligne? Votre enfant n est peut-être pas familier avec le terme «cyberintimidation», mais il sait de quoi il s agit et connaît les émotions qui y sont rattachées. Racontez-lui des histoires que vous avez lues ou entendues aux nouvelles au sujet de courriels offensants, de photos embarrassantes ou de renseignements personnels qui ont circulé parmi les enfants. Posez-lui des questions concernant les faux profils sur les réseaux sociaux. Cherchez à savoir si votre enfant a déjà eu connaissance de ce type de comportement. Assurez-vous qu il sait que la cyberintimidation est très courante et que s il n en a pas encore été témoin, ce n est qu une question de temps avant qu il le soit. Veillez à ce qu il sache comment réagir le moment venu (il ne doit répondre à aucun courriel ou message d intimidation, tenter de sauvegarder le texte ou de l imprimer pour pouvoir le montrer à quelqu un, bloquer les coordonnées de l expéditeur s il le connaît et, le plus important, TOUJOURS signaler la situation à sa mère, à son père ou à un autre adulte en qui il a confiance.) 5. As-tu déjà vu quelque chose en ligne qui t a troublé, rendu triste, fait peur ou mis mal à l aise? Voilà l occasion de discuter de la cyberintimidation, des découvertes accidentelles pendant la navigation (p. ex., les sites pornographiques ou racistes) et même des activités douteuses auxquelles participe un ami ou un voisin. L objectif est de vous assurer que votre enfant sait qu il peut vous parler de ses expériences inhabituelles ou mauvaises en ligne et qu il ne sera pas puni. Il est presque inévitable que votre enfant vive une expérience négative s il utilise activement Internet. Faites en sorte qu il sache qu il peut s adresser à vous pour obtenir de l aide et que vous n en ferez pas tout un plat. 20

Les pratiques des 9-16 ans sur Internet

Les pratiques des 9-16 ans sur Internet Les pratiques des 9-16 ans sur Internet Regards croisés entre parents et enfants! - Principaux résultats -! Décembre 2012! Arnaud ZEGIERMAN Directeur associé az@institut-viavoice.com Aurélien PREUD HOMME

Plus en détail

Guide à l intention des parents sur. 2014 ConnectSafely.org

Guide à l intention des parents sur. 2014 ConnectSafely.org Guide à l intention des parents sur 2014 ConnectSafely.org Les adolescents canadiens aiment socialiser en ligne et surtout partager des photos. L étude réalisée par MédiaSmarts en 2014, Jeunes Canadiens

Plus en détail

Encourager les comportements éthiques en ligne

Encourager les comportements éthiques en ligne LEÇON Années scolaire : 7 e à 9 e année, 1 re à 3 e secondaire Auteur : Durée : HabiloMédias 2 à 3 heures Encourager les comportements éthiques en ligne Cette leçon fait partie de Utiliser, comprendre

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

www.cyberactionjeunesse.ca

www.cyberactionjeunesse.ca www.cyberactionjeunesse.ca CyberAction Jeunesse Canada 2011 Présentation de l organisme Projet pilote Prévention (approche en amont) Mission Objectif CyberAction Jeunesse Canada 2011 Plan de la présentation

Plus en détail

Pour le parent à la recherche de son enfant enlevé par l autre parent

Pour le parent à la recherche de son enfant enlevé par l autre parent enfant enlevé par l autre parent En cas d urgence, COMPOSEZ LE 911. Premières étapes à faire immédiatement Cette liste de contrôle vous aidera à rassembler toute l information utile aux corps policiers.

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Surfer Prudent - Tchats. Un pseudo peut cacher n importe qui

Surfer Prudent - Tchats. Un pseudo peut cacher n importe qui Tchat Un tchat est un outil de communication sur Internet qui permet de parler en temps réel avec un ou plusieurs internautes. Un tchat est aussi appelé messagerie instantanée. Un pseudo peut cacher n

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

Services bancaires. Introduction. Objectifs d apprentissage

Services bancaires. Introduction. Objectifs d apprentissage Services bancaires Introduction Les institutions financières, notamment les banques, les sociétés de fiducie, les coopératives de crédit et les caisses populaires, sont des entités essentielles à la gestion

Plus en détail

INTERNET POUR VOTRE FAMILLE EN 10 ÉTAPES

INTERNET POUR VOTRE FAMILLE EN 10 ÉTAPES McAFEE - PLAN DE SÉCURITÉ INTERNET POUR VOTRE FAMILLE EN 10 ÉTAPES Comment parler de la sécurité en ligne aux enfants, adolescents et novices de tout âge 10 3 Introduction TABLE DES MATIÈRES 4 5 17 29

Plus en détail

La situation financière des Canadiens

La situation financière des Canadiens La situation financière des Canadiens 1 Approche client Microsoft Advertising Hiver 2015 LA SITUATION FINANCIÈRE DES CANADIENS 2 Des décisions financières difficiles et importantes doivent être prises

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT LE CYBER-HARCÈLEMENT Avec l utilisation massive des nouvelles technologies, le harcèlement entre élèves peut se poursuivre, voire débuter, en dehors de l enceinte des établissements scolaires. On parle

Plus en détail

Atelier sur le contrôle parental

Atelier sur le contrôle parental Atelier sur le contrôle parental Vos enfants connaissent Internet mieux que vous! Dans le cadre de cet atelier de contrôle parental, il a été décidé d élaborer une liste d informations pour des parents

Plus en détail

Le plan de sécurité. McAfee Internet pour votre famille en 10 étapes

Le plan de sécurité. McAfee Internet pour votre famille en 10 étapes Le plan de sécurité McAfee Internet pour votre famille en 10 étapes Comment parler de la sécurité en ligne aux enfants, aux pré-adolescents, aux adolescents et novices de tout âge 10 Table des matières

Plus en détail

ENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires

ENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires ENFANTS ET INTERNET BAROMETRE de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires 1 Fiche technique Le quatrième baromètre et a été réalisé par Calysto

Plus en détail

«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation :

«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation : avec le soutien de «ENFANTS ET INTERNET» BAROMETRE nationale de sensibilisation : Génération Numérique Fiche technique Le cinquième baromètre et a été réalisé par Calysto dans le cadre de sensibilisation

Plus en détail

GROUPE DE SPECIALISTES SUR UNE JUSTICE ADAPTEE AUX ENFANTS (CJ-S-CH) QUESTIONNAIRE POUR LES ENFANTS ET LES JEUNES SUR UNE JUSTICE ADAPTEE AUX ENFANTS

GROUPE DE SPECIALISTES SUR UNE JUSTICE ADAPTEE AUX ENFANTS (CJ-S-CH) QUESTIONNAIRE POUR LES ENFANTS ET LES JEUNES SUR UNE JUSTICE ADAPTEE AUX ENFANTS Strasbourg, 17 février 2010 [cdcj/cdcj et comités subordonnés/ documents de travail/cj-s-ch (2010) 4F final] CJ-S-CH (2010) 4F FINAL GROUPE DE SPECIALISTES SUR UNE JUSTICE ADAPTEE AUX ENFANTS (CJ-S-CH)

Plus en détail

Chaque Jour, les enfants sont victimes d intimidation.

Chaque Jour, les enfants sont victimes d intimidation. Chaque Matin... Chaque heure de MIDI... Chaque AprÈs-midi... Chaque Jour, les enfants sont victimes d intimidation. Apprenez comment vous pouvez faire cesser l intimidation. Les communautés et les écoles

Plus en détail

Est-ce que les parents ont toujours raison? Épisode 49

Est-ce que les parents ont toujours raison? Épisode 49 Est-ce que les parents ont toujours raison? Épisode 49 Fiche pédagogique Le thème du 49 e épisode dirige l attention sur une question fondamentale lorsqu il s agit de développer la pensée des enfants,

Plus en détail

La sécurité sur Internet

La sécurité sur Internet La sécurité sur Internet si on en parlait en famille? Petit guide à l usage des parents Internet pour tous Internet de demain Réalisé avec l aide du ministère de l Enseignement supérieur et de la Recherche

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Les Nouvelles Technologies de l Information et de la Communication

Les Nouvelles Technologies de l Information et de la Communication Les Nouvelles Technologies de l Information et de la Communication Diaporama réalisé à partir des résultats du questionnaire passé par 648 lycéens du Lycée Hector Berlioz Définition des nouvelles technologies

Plus en détail

Prévention des usages excessifs des technologies numériques. Prévention des usages excessifs des technologies numériques

Prévention des usages excessifs des technologies numériques. Prévention des usages excessifs des technologies numériques Prévention des usages excessifs des technologies numériques Prévention des usages excessifs des technologies numériques Prévention des usages excessifs des technologies numériques Prévention des usages

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Safersurfing Sécurité sur les réseaux sociaux

Safersurfing Sécurité sur les réseaux sociaux Safersurfing Sécurité sur les réseaux sociaux En collaboration avec École et TIC Mentions légales Éditeur Auteur Photos educa.ch Prévention Suisse de la Criminalité www.skppsc.ch büro z {grafik design},

Plus en détail

Apprenez à votre enfant la Règle «On ne touche pas ici».

Apprenez à votre enfant la Règle «On ne touche pas ici». 1. Apprenez à votre enfant la Règle «On ne touche pas ici». Près d un enfant sur cinq est victime de violence sexuelle, y compris d abus sexuels. Vous pouvez empêcher que cela arrive à votre enfant. Apprenez

Plus en détail

De vous familiarisez avec les concepts liés aux droits des consommateurs.

De vous familiarisez avec les concepts liés aux droits des consommateurs. Soyez prudent! De vous familiarisez avec les concepts liés aux droits des consommateurs. vol et fraude d identité fraude par carte de débit fraude par carte de crédit hameçonnage et hameçonnage verbal

Plus en détail

Sondage sur le climat. scolaire. Sondage auprès des élèves de la 4 e à la 6 e année sur : l équité et l éducation inclusive l intimidation/harcèlement

Sondage sur le climat. scolaire. Sondage auprès des élèves de la 4 e à la 6 e année sur : l équité et l éducation inclusive l intimidation/harcèlement Sondage sur le climat scolaire Sondage auprès des élèves de la 4 e à la 6 e année sur : l équité et l éducation inclusive l intimidation/harcèlement Nom de l école Numéro d identification de l école Nom

Plus en détail

Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes

Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes Avner Levin * * Professeur agrégé et directeur, Privacy and Cyber

Plus en détail

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Attention» Niveaux : cycle 2 et 3, 6 e aux clichés, ce n est pas la réalité Si d un fichier, l origine tu ne connais pas, le télécharger,

Plus en détail

Utilisation et usage d Internet

Utilisation et usage d Internet 1 résultats Utilisation et usage d Internet Internet s est imposé Quelque soit leur âge ou leur sexe, près de neuf jeunes sur dix déclarent utiliser Internet. Cette imposante proportion indique indubitablement

Plus en détail

LE VOL D IDENTITÉ ET VOUS

LE VOL D IDENTITÉ ET VOUS LE VOL D IDENTITÉ ET VOUS LE VOL D IDENTITÉ Avec le foisonnement technologique actuel, le vol d identité de personnes innocentes pour commettre des fraudes est devenu un commerce très lucratif. Des modifications

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

Risque de Cyber et escroquerie

Risque de Cyber et escroquerie Risque de Cyber et escroquerie 24 Octobre 2014, Rédigé par SILTECH Conseil Pour plus d'information pour éviter l'escroquerie. pour effectuer des opérations bancaires, etre en contact avec des amis, Internet

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail

Bibliothèque Esparron en livres. www.esparron-en-livres.com

Bibliothèque Esparron en livres. www.esparron-en-livres.com Les réseaux sociaux Chapitre 1 : Les réseaux sociaux Chapitre 2 : 14 moyens pour être plus visible sur Facebook Chapitre 3 : Comment créer un compte Facebook Chapitre 4 : Statistiques en France Les réseaux

Plus en détail

Sondage sur le phénomène de la cyberintimidation en milieu scolaire. Rapport présenté à la

Sondage sur le phénomène de la cyberintimidation en milieu scolaire. Rapport présenté à la Sondage sur le phénomène de la cyberintimidation en milieu scolaire Rapport présenté à la Mars 2008 Tables des matières Contexte et objectifs.... 2 Page Méthodologie.3 Profil des répondants...6 Faits saillants..10

Plus en détail

Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet?

Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet? Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet? Dans le cadre de sa campagne d éducation «Internet, les autres et moi», RSA a commandité une étude qui interroge et compare les perceptions

Plus en détail

LES DANGERS QUE L ON PEUT

LES DANGERS QUE L ON PEUT LES DANGERS QUE L ON PEUT ENCOURIR SUR INTERNET Table des matières Introduction...1 1 Des pourcentages étonnants et assez effrayants...1 2 La commission nationale de l informatique et des libertés (C.N.I.L.)...2

Plus en détail

Guide d intervention sur. l intimidation. destiné aux intervenants - 1 -

Guide d intervention sur. l intimidation. destiné aux intervenants - 1 - Guide d intervention sur l intimidation destiné aux intervenants - 1 - Rédaction Linda Laliberté : Mélanie Blais : Michèle Gariépy : Joanie Charrette : Espace Bois-Francs InterVal Pacte Bois-Francs organisme

Plus en détail

CONFERENCE DE PRESSE

CONFERENCE DE PRESSE Union nationale des associations familiales CONFERENCE DE PRESSE RESEAUX SOCIAUX : Quelles sont, dès 8 ans, les pratiques de nos enfants? Quel est le rôle des parents? Résultats de l enquête réalisée par

Plus en détail

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15 Introduction Aujourd hui, les nouvelles technologies sont de plus en plus présentes et une masse considérable d informations passe par Internet. Alors qu on parle de monde interconnecté, de vieillissement

Plus en détail

Trousse pour nouveaux arrivants. Fraude. Feuilles de travail

Trousse pour nouveaux arrivants. Fraude. Feuilles de travail Trousse pour nouveaux arrivants Fraude Feuilles de travail Ottawa Community Loan Fund Fonds d emprunt Communautaire d Ottawa 22 O Meara St., Causeway Work Centre, Ottawa, ON K1Y 4N6 Tel: 613-594-3535 Fax:

Plus en détail

Les ordinateurs pour apprendre à lire et écrire à l âge adulte : L opinion de ceux qui apprennent à lire et écrire en Ontario

Les ordinateurs pour apprendre à lire et écrire à l âge adulte : L opinion de ceux qui apprennent à lire et écrire en Ontario Les ordinateurs pour apprendre à lire et écrire à l âge adulte : L opinion de ceux qui apprennent à lire et écrire en Ontario Par Jean Lock Kunz et Spyridoula Tsoukalas Conseil canadien de développement

Plus en détail

Le contrôle parental. Premier partenaire de votre réussite

Le contrôle parental. Premier partenaire de votre réussite Le contrôle parental Premier partenaire de votre réussite Table des matières 1 - Qu est-ce qu un logiciel de contrôle parental? 2 - Le contrôle parental «pas à pas» L onglet «Accueil» L onglet «administration»

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

L enfant sensible. Un enfant trop sensible vit des sentiments d impuissance et. d échec. La pire attitude que son parent peut adopter avec lui est

L enfant sensible. Un enfant trop sensible vit des sentiments d impuissance et. d échec. La pire attitude que son parent peut adopter avec lui est L enfant sensible Qu est-ce que la sensibilité? Un enfant trop sensible vit des sentiments d impuissance et d échec. La pire attitude que son parent peut adopter avec lui est de le surprotéger car il se

Plus en détail

HARCÈLEMENT CRIMINEL. Poursuivre quelqu un, ce n est pas l aimer!

HARCÈLEMENT CRIMINEL. Poursuivre quelqu un, ce n est pas l aimer! HARCÈLEMENT CRIMINEL Poursuivre quelqu un, ce n est pas l aimer! Qu est-ce que c est? Le harcèlement criminel est un crime. Généralement, il s agit d une conduite répétée durant une période de temps qui

Plus en détail

Internet et les nouvelles technologies : «Surfer avec plaisir et en sécurité»

Internet et les nouvelles technologies : «Surfer avec plaisir et en sécurité» Réf : Septembre 2013 Internet et les nouvelles technologies : Blog, Facebook, Netlog, Youtube L utilisation d Internet, des GSM et autres technologies se généralise mais attention, tout n est pas permis

Plus en détail

Chapitre 1 L interface de Windows 7 9

Chapitre 1 L interface de Windows 7 9 Chapitre 1 L interface de Windows 7 9 1.1. Utiliser le menu Démarrer et la barre des tâches de Windows 7... 10 Démarrer et arrêter des programmes... 15 Épingler un programme dans la barre des tâches...

Plus en détail

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son

Plus en détail

Formation à l utilisation des réseaux sociaux et d internet. Protéger sa vie privée

Formation à l utilisation des réseaux sociaux et d internet. Protéger sa vie privée Formation à l utilisation des réseaux sociaux et d internet Protéger sa vie privée Date : 16 avril au 4 juin 2012 Lieu : INDSé 1 er degré Bastogne Public : les étudiants de 1 er et 2 e secondaire Durée

Plus en détail

Débroussailler les paiements mobiles :

Débroussailler les paiements mobiles : UN LIVRE BLANC DE CHASE PAYMENTECH Débroussailler les paiements mobiles : ce que les commerçants canadiens doivent savoir Utilisation de la technologie mobile pour les paiements Depuis quelques mois, on

Plus en détail

DEBAT PHILO : L HOMOSEXUALITE

DEBAT PHILO : L HOMOSEXUALITE Ecole d Application STURM Janvier-Février 2012 CM2 Salle 2 Mme DOUILLY DEBAT PHILO : L HOMOSEXUALITE Sujet proposé par les élèves et choisi par la majorité. 1 ère séance : définitions et explications Réflexion

Plus en détail

Conseils de sécurité pour les parents

Conseils de sécurité pour les parents Sécurité Internet pour les enfants et les familles Conseils de sécurité pour les parents Internet fait à présent partie intégrante de la vie quotidienne de la plupart des gens. En quelques années, cet

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Les adolescents, leur téléphone portable et l'internet mobile. Octobre 2009

Les adolescents, leur téléphone portable et l'internet mobile. Octobre 2009 Les adolescents, leur téléphone portable et l'internet mobile Octobre 2009 1. Quelle est la panoplie multi-média des adolescents en 2009? 2. Et le téléphone mobile en particulier, qui est équipé / qui

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

SECTION 3. La prévention de la fraude. Il existe plus de 50 types de fraude sachez vous protéger. Un guide pour les aînés

SECTION 3. La prévention de la fraude. Il existe plus de 50 types de fraude sachez vous protéger. Un guide pour les aînés SECTION 3. La prévention de la fraude Il existe plus de 50 types de fraude sachez vous protéger Un guide pour les aînés 19 SECTION 3. La prévention de la fraude L exploitation financière d une personne

Plus en détail

Les jeunes et les médias interactifs, les jeux et les réseaux sociaux

Les jeunes et les médias interactifs, les jeux et les réseaux sociaux Les jeunes et les médias interactifs, les jeux et les réseaux sociaux Internet Jeux en ligne Textos Courriel Messagerie vocale Facebook Twitter Autrefois, les parents s inquiétaient du temps que leurs

Plus en détail

Prévenir le vol d identité

Prévenir le vol d identité Prévenir le vol d identité 1. Qu est-ce que le vol d identité? Il y a vol ou usurpation d identité lorsqu un individu utilise vos renseignements personnels à votre insu afin d en tirer frauduleusement

Plus en détail

Je participe à la société branchée

Je participe à la société branchée Formation Internet : Je me familiarise avec la navigation sur le Web Cahier d exercices et d activités 2 Je participe à la société branchée Programme ordinateur de Je Passe Partout / Document produit dans

Plus en détail

5 bonnes pratiques pour solution décisionnelle mobile

5 bonnes pratiques pour solution décisionnelle mobile 5 bonnes pratiques pour solution décisionnelle mobile Auteur: Ellie Fields Directrice, marketing produits Tableau Software Juin 2011 p2 5 pratiques d excellence pour solution décisionnelle mobile Les solutions

Plus en détail

Lorsqu une personne chère vit avec la SLA. Guide à l intention des enfants

Lorsqu une personne chère vit avec la SLA. Guide à l intention des enfants Lorsqu une personne chère vit avec la SLA Guide à l intention des enfants 2 SLA Société canadienne de la SLA 3000, avenue Steeles Est, bureau 200, Markham, Ontario L3R 4T9 Sans frais : 1-800-267-4257 Téléphone

Plus en détail

LA RUMEUR Enquête 1 / Leïla, 3ème

LA RUMEUR Enquête 1 / Leïla, 3ème Enquête 1 / Leïla, 3ème OBJECTIFS PÉDAGOGIQUES DU MODULE Insister sur l'impact possible d' «une simple rumeur» Sensibiliser aux risques du cyberharcèlement et aux différents types de cyberviolences ZOOM

Plus en détail

DW Radio Learning by Ear Ordinateurs et Internet Programme 9 Richard Lough

DW Radio Learning by Ear Ordinateurs et Internet Programme 9 Richard Lough LBE Ordinateurs et Internet - Programme 9 Auteur: Rédaction: Maja Dreyer Traduction: Yann Durand Personnages: Beatrice (fille adolescente), John (garçon adolescent), Internet (voix off mécanique), expert

Plus en détail

«Est-ce que mon enfant est à risques?» Sécurité sur la rue

«Est-ce que mon enfant est à risques?» Sécurité sur la rue «Est-ce que mon enfant est à risques?» Sécurité sur la rue 1. Est-ce que votre enfant sait ce qu est un inconnu? 2. Est-ce que votre enfant connaît la différence entre un bon et un mauvais inconnu? 3.

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Synthèse enquête CESC 2010 2011 Pratique d'internet, du téléphone portable et des jeux vidéo

Synthèse enquête CESC 2010 2011 Pratique d'internet, du téléphone portable et des jeux vidéo Préambule Afin de prévenir des nouvelles pratiques d'internet, chez les adolescents, nous avons décidé de réaliser une enquête auprès de tous les élèves du collège. Cette enquête comporte 40 questions.

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Préparez votre atelier Vinz et Lou : «Rencontre avec des inconnus- Pseudo / Le chat et la souris Pas de rendez-vous»

Préparez votre atelier Vinz et Lou : «Rencontre avec des inconnus- Pseudo / Le chat et la souris Pas de rendez-vous» Préparez votre atelier Vinz et Lou : «Rencontre avec des inconnus- Pseudo / Le chat et la souris Pas de rendez-vous» Blog, chat, forum, messagerie instantanée, réseaux sociaux OBJECTIF L objectif de cet

Plus en détail

CONSULTATION SUR PLACE

CONSULTATION SUR PLACE CONSULTATION SUR PLACE GUIDE D UTILISATION DES ORDINATEURS D ACCÈS PUBLIC Équipements disponibles..............2 Règles d usage......................2 Conditions d utilisation................3 Procédurier.........................5

Plus en détail

Introduction à l évaluation des besoins en compétences essentielles

Introduction à l évaluation des besoins en compétences essentielles Introduction à l évaluation des besoins en compétences essentielles Cet outil offre aux conseillers en orientation professionnelle : un processus étape par étape pour réaliser une évaluation informelle

Plus en détail

4. Les traces que je laisse avec mon ordinateur. Expression Ce que je dis. Audience Qui je connais

4. Les traces que je laisse avec mon ordinateur. Expression Ce que je dis. Audience Qui je connais Maîtriser son identité numérique 1 1. Définition de l identité numérique 2. Je choisis ma photo et mon pseudo 3. Gérer son profil 4. Les traces que je laisse avec mon ordinateur Définition : 10 mn Photo

Plus en détail

Qui vous espionne lorsque vous utilisez votre ordinateur?

Qui vous espionne lorsque vous utilisez votre ordinateur? Qui vous espionne lorsque vous utilisez votre ordinateur? AVERTISSEMENT DE SÉCURITÉ: Il y a longtemps que le harcèlement existe, mais il est plus facile que jamais pour les auteurs de ce crime de harceler,

Plus en détail

Sondage sur le climat. scolaire. Guide d utilisation à l attention des administratrices et des administrateurs

Sondage sur le climat. scolaire. Guide d utilisation à l attention des administratrices et des administrateurs Sondage sur le climat scolaire Guide d utilisation à l attention des administratrices et des administrateurs SONDAGE EN LIGNE Table des matières Introduction...2 Instructions étape par étape à l intention

Plus en détail

Guide pratique pour lutter contre le cyber-harcèlement entre élèves

Guide pratique pour lutter contre le cyber-harcèlement entre élèves Guide pratique pour lutter contre le cyber-harcèlement entre élèves AVANT-PROPOS A l occasion des premières Assises Nationales sur le harcèlement à l École des 2 et 3 mai 2011, Luc CHATEL, ministre de

Plus en détail

BMW Wallonie Moto Club ASBL

BMW Wallonie Moto Club ASBL Adresse siège social : Rue du Coron 87 - B7070 VILLE-SUR-HAINE N d entreprise : 888.949.768 AXA : 751-2029472-78 Mobile : +32(0)496.24.06.98 Fax : +32(0)65.87.39.54 Site internet : http://www.moto-club-bmw-wallonie.be

Plus en détail

GUIDE À L INTENTION DES PARENTS D ADOS DE. 13-15 ans. SÉCURITÉ et INTERNET

GUIDE À L INTENTION DES PARENTS D ADOS DE. 13-15 ans. SÉCURITÉ et INTERNET GUIDE À L INTENTION DES PARENTS D ADOS DE 13-15 ans SÉCURITÉ et INTERNET Ce document vous aidera à améliorer la sécurité de vos ados sur Internet. Il vous renseignera sur ce qui intéresse généralement

Plus en détail

Générique [maintenir Durant 10 secondes puis baisser sous l annonce]

Générique [maintenir Durant 10 secondes puis baisser sous l annonce] LBE Informatique et Internet - Episode 4 Auteur: Rédaction: Maja Dreyer Traduction : Sandrine Blanchard Personnages: Beatrice (adolescente), John (adolescent), ordinateur (voix d ordinateur), expert (voix

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

4720.5560.46 (septembre 2009) 30 %

4720.5560.46 (septembre 2009) 30 % 4720.5560.46 (septembre 2009) 30 % Prévenir le jeu excessif chez les adolescents C est toujours gagnant! Pourquoi ce dépliant? [ ] Le rôle des parents est déterminant dans la prévention du jeu excessif

Plus en détail

SOMMAIRE. AVRIL 2013 TECHNOLOGIE ÉTUDE POINTS DE VUE BDC Recherche et intelligence de marché de BDC TABLE DES MATIÈRES

SOMMAIRE. AVRIL 2013 TECHNOLOGIE ÉTUDE POINTS DE VUE BDC Recherche et intelligence de marché de BDC TABLE DES MATIÈRES AVRIL 2013 TECHNOLOGIE ÉTUDE POINTS DE VUE BDC Recherche et intelligence de marché de BDC TABLE DES MATIÈRES Faits saillants du sondage 2 Contexte et méthode de sondage 3 Profil des répondants 3 Investissements

Plus en détail

Créca. Ajout aux livrets d informatique. Hiver 2014

Créca. Ajout aux livrets d informatique. Hiver 2014 Créca Ajout aux livrets d informatique Hiver 2014 Table des matières 1. La mobilité 2. L Internet 3. Les appareils 4. Les logiciels et les applications 5. Le stockage des informations 1. Mobilité Le maître

Plus en détail

Ne tombez pas dans les pièges tendus par

Ne tombez pas dans les pièges tendus par Ne tombez pas dans les pièges tendus par Ce que vous devez savoir avant de dépenser votre 1 er sur Adwords Guide gratuit offert par le site www.ledroitdereussir.com Introduction Dans un instant vous allez

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Ce que tous les Canadiens âgés devraient savoir au sujet de la 8. fraude et de l escroquerie ISSD-043(8)-05-10

Ce que tous les Canadiens âgés devraient savoir au sujet de la 8. fraude et de l escroquerie ISSD-043(8)-05-10 Ce que tous les Canadiens âgés devraient savoir au sujet de la 8 fraude et de l escroquerie ISSD-043(8)-05-10 La fraude est le premier acte criminel en importance commis à l endroit des Canadiens âgés.

Plus en détail

Skype est-il su r pour les juges?

Skype est-il su r pour les juges? Skype est-il su r pour les juges? par Martin Felsky, Ph.D., J.D., pour le Conseil canadien de la magistrature 1, Version 3.0, 17 janvier 2014 Microsoft Skype est un logiciel qui permet à ses dix millions

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Sondage d opinion sur les livres, les longs métrages, les périodiques canadiens et les œuvres musicales

Sondage d opinion sur les livres, les longs métrages, les périodiques canadiens et les œuvres musicales Sondage d opinion sur les livres, les longs métrages, les périodiques canadiens et les œuvres musicales Sommaire exécutif Préparé pour le ministère du Patrimoine canadien 4 septembre 2012 Date d attribution

Plus en détail

Activités autour du roman

Activités autour du roman Activité pédagogique autour du roman Un chien différent, de Laura Cousineau ISBN 978-2-922976-13-7 ( 2009, Joey Cornu Éditeur) Téléchargeable dans la rubrique Coin des profs sur 1 Activités

Plus en détail